Está en la página 1de 40

CARATULA

FACULTAD DE INGENIERÍAS Y ARQUITECTURA

ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA Y


TELECOMUNICACIONES

SISTEMAS DE GESTIÓN DE REDES DE TELECOMUNICACIONES

GESTOR DE REDES SNMP BASADO EN LA APLICACIÓN NAGIOS


RED CONTROL ROOM HYDRO ENEL

PRESENTADO POR:

ISAAC TAPIA JIMÉNEZ

DOCENTE:

ING. DIK RUBÉN SANTIVÁÑEZ CÁMARO

LIMA, PERÚ, 2022

1
Trabajo
Académico
Trabajo
Académico

CAPÍTULO I: GENERALIDADES DEL ENTORNO DE ESTUDIO

1.1. Antecedentes de la empresa

La empresa de generación eléctrica Enel filial Perú está basada históricamente en


importantes empresas de generación eléctrica en nuestro país, (SUTEECEA, 2012) nos
menciona los cambios que se dieron desde sus origines. En 1972, durante el gobierno de Juan
Velazco Alvarado, se constituye la empresa Electrolima S.A. a partir de las Empresas Eléctricas
Asociadas, formadas desde 1906.

Más tarde en el año 1994, bajo el gobierno de Alberto Fujimori Fujimori y durante el
proceso de privatización de las empresas peruanas, Electrolima S.A. esta se divide en dos
empresas de distribución de energía eléctrica: Luz del Sur y EDELNOR, por otro lado, se separa
la parte de generación eléctrica, quedando una empresa adicional: EDEGEL, esta última
cuenta para ese entonces con cinco centrales hidroeléctricas y una termoeléctrica en el
departamento de Lima. EDEGEL Y EDELNOR pasan a formar parte de un grupo de accionistas,
cuya mayor participación la tiene la española Endesa.

Para el 2000 se integra al grupo la empresa Chinango S.A. con dos centrales
hidroeléctricas en el departamento de Junín.

En el 2006 se inaugura la central termoeléctrica Ventanilla y por otro lado se incorpora


al grupo la Empresa Eléctrica de Piura S.A. con una central termoeléctrica. En el año 2009,
filial Chile de la empresa española Endesa, adquiere la mayor participación accionista de
EDEGEL. En 2013, la italiana Enel, adquiere la mayor participación accionista de Endesa y
todas sus filiales, por lo tanto, las empresas EDEGEL, EDELNOR y EPPSA pasan a formar parte
de Enel.

En 2016, Enel cambia el nombre las empresas de Perú, de tal forma que EDEGEL es
nombrada Enel Generación Perú, EDELNOR pasa a ser Enel Distribución Perú y EPPSA es Enel
Generación Piura. Este mismo año Enel produce una venta general de sus activos de
transmisión a la empresa Conelsur.

En 2017 las tecnologías: renovables (hidráulica, solar y eólica) y térmica se separan


dentro de la división de Generación.
Trabajo
Académico

En 2019 se inauguran tres centrales nuevas, una minihidráulica en la descarga de una


central en Lima y dos en el sur del país, estas de generación eléctrica renovable no
convencional: Wayra (eólica) y Rubí (solar), es también en este mismo año que las tecnologías
renovables (hidráulica, solar y eólica) y térmica se unen nuevamente en una nueva
organización llamada Power Generation, pero cada tecnología mantiene personal de manera
independiente.

Figura 1 – Logotipo EDEGEL

Figura 2 – Logotipo Enel

1.2. Actividades de la empresa

Según la información de (Enel Perú, 2018) la empresa Enel Generación Perú es una de
las mayores generadoras del país con un 13.86% del total de potencia del SEIN (Sistema
Eléctrico Interconectado Nacional) en el 2016. Posee 1,682.60 MW (53.3 % térmico; 46.7%
hidráulico) y cuenta con ocho centrales hidroeléctricas y dos centrales térmicas.

Enel Generación Piura realiza actividades propias de la generación y la


comercialización de energía eléctrica, y mantiene presencia en el negocio de gas natural. Su
producción de electricidad durante el 2016 fue de 679.58 GWh.

Enel Green Power forma parte de Enel Generación y cuenta con la central eólica Wayra
ubicada en el departamento de Ica, con una potencia instalada de 132 MW; además del
campo fotovoltaico más grande del país, la central Rubí ubicada en el departamento de
Moquegua, la cual tiene una potencia instalada de 180 MW

Enel Distribución Perú es una de las primeras distribuidoras del país con más de 1.3
millones de clientes y 7.7816 TWh en ventas el 2016.
Trabajo
Académico

1.2.1. Control Room Hydro Enel

Enel Generación Perú cuenta con ocho (8) centrales hidráulicas en el país, seis (6) en el
departamento de Lima: Huinco 270MW, Matucana 137MW, Callahuanca 84MW, Moyopampa
70MW, Huampaní 31MW, HER Huampaní 0.7MW y dos (2) de ellas ubicadas en el
departamento de Junín: Chimay 152MW y Yanango 42MW

Cuatro de las centrales de generación poseen un sistema de control obsoleto e


incompleto, excepto las que se encuentran en Junín, inauguradas en el año 2000, la central
Callahuanca reinaugurada recientemente en 2019, luego de un siniestro suscitado en 2017 y
la minihidráulica HER Huampaní controlada automáticamente desde la central Huampaní.

Las centrales de generación se encuentran en un proceso de modernización a través


del proyecto “Automatización de centrales Enel Perú”. Este proceso tiene como objetivo la
modernización del sistema de control de cada planta, cuya monitorización y control se dará a
través de un SCADA local (nivel 2) y, por otro lado, la integración al sistema de control remoto
en un solo centro de control denominado Control Room Hydro, cuya comunicación está
basada en el protocolo IEC-104

El Control Room Hydro posee un SCADA propio (nivel 3) para el monitoreo y control de
las ocho centrales de generación hidroeléctrica de Enel Perú. La integración de las centrales es
un proceso gradual debido a que aún se está realizando la modernización del sistema de
control de cada planta. Actualmente se tiene el enlace total establecido de cuatro centrales y
parcial de una quinta. Control Room Hydro posee un sistema de control basado en servidores
SCADA de tiempo real e históricos, los cuales se conectan por protocolo IEC-104 a los sistemas
de control de cada una de las centrales de generación ya sea a través de sus PLC (nivel 1) o
directamente a su SCADA local (nivel 2) a través de la red de control OT. Control Room posee
dos locaciones físicamente separadas, el Control Room como tal, ubicado dentro del
perímetro de la central Moyopampa y el centro contingente designado como “Disaster
Recovery” emplazado en el edificio de oficinas de Enel Perú en el distrito de San Borja.

La red de control OT en Enel se denomina “Red Operativa” y es la encargada de


adoptar a todos los equipos pertenecientes al sistema de monitoreo y control de Enel. La red
Trabajo
Académico

está separada por VLAN’s por lo que cada subred posee equipos de la misma pertenencia
lógica.

N IV
EL 4
Inte
grac
ión,
opti
m iz
ació 3
N IVEL
ny
Supervisión y
ges
control rem oto
tión
N IVEL 2
Control local y recolección de
datos

N IVEL 1
Instrum entación, m edición y actuación

N IVEL 0
Procesos industriales

Figura 3 – Niveles de control pirámide ISO


Trabajo
Académico

CAPÍTULO II: DESCRIPCIÓN DE LA APLICACIÓN

2.1. Arquitectura y alcance de la aplicación

La aplicación de gestión de redes deberá tener como ámbito de alcance los recursos
que formen parte del sistema de interconexión del Control Room Hydro dentro de la red OT o
Red Operativa.

El Control Room Hydro se compone por equipos locales y remotos, los cuales
pertenecen de manera lógica a niveles de control de la pirámide ISO. La arquitectura de
equipos dispuestos en el Nivel 3 físicamente ubicados en el Control Room Hydro son los
mostrados en la arquitectura siguiente:

Figura 4 – Arquitectura Nivel 3 Control Room Hydro

Para poder delimitar el alcance lógico del gestor de red se debe separar la composición
de elementos de control del sistema Control Room Hydro en los niveles de control ISO. Cada
nivel de control mostrado cuenta con un número de equipos dispuesto en cada central de
generación y en el Control Room Hydro. Aunque la Red Operativa permita el acceso a equipos
conectados en distintas VLANs, el alcance debe mantenerse acotado a únicamente los equipos
que forman parte de la red Control Room Hydro, sin embargo, se planteará la opción de
monitoreo general de la red OT teniendo como precedente el proyecto actual.
Trabajo
Académico

NIVEL ISO CONTROL ROOM HYDRO


Servidor SCADA tiempo
02
real

02 Servidor SCADA histórico

Nivel 3 01 Servidor NAS Storage

02 Servidores Front End

Estaciones de Operación
05
SCADA

Nivel 2 01 Servidor de tiempo GPS

Tabla 1 – Separación lógica Control Room Nivel 3

NIVEL ISO CENTRAL HIDROELECTRICA


Servidores SCADA tiempo
08
real
Nivel 2
Estaciones de Operación
07
SCADA

Nivel 1 03 PLC (Doble procesador)

Tabla 2 - Separación lógica Control Room Nivel 1 y 2

2.2. Objetivos

2.2.1. Objetivo general

 Implementar un sistema de gestión de redes SNMP en la red OT de Enel para el


monitoreo y administración de equipos pertenecientes al sistema Control Room
Hydro
2.2.2. Objetivos específicos

 Establecer el sistema de gestión de redes SNMP Nagios en la red OT de Enel


 Elaborar perfiles necesarios para visualización, administración y gestión de los
equipos de la red OT de Enel
 Obtener datos estadísticos de estado de equipos, fallas, uso de recursos de red,
etc. a través del gestor SNMP Nagios
Trabajo
Académico

CAPÍTULO III: MARCO TEÓRICO

3.1. Gestión de redes

Para (Ramirez Diaz, 2019) la gestión de redes se realiza a través del uso de
herramientas de hardware y software que controlan y monitorean la configuración de los
equipos conectados a la red; además cada uno de estos dispositivos posee un agente de red
cuyas funciones son: Brindar información del estado del dispositivo y también, admitir los
comandos de configuración enviados al dispositivo.

Según (Pereira Diéguez, 2015) la gestión se define como la actividad por la cual se
confiere el uso de los recursos de manera eficiente, estos pueden ser parte de una red. Si la
gestión es aplicada sobre equipos pertenecientes a una red de datos se denomina gestión de
redes, por otro lado, si es aplicada sobre un sistema distribuido se habla de gestión de
sistemas. Un sistema de gestión de redes se basa en el intercambio de datos entre los
gestores y los elementos gestionados, este intercambio se denomina modelo gestor-agente.
Las funciones del gestor son: enviar los comandos de gestión y realizar la recepción de alertas
y notificaciones, mientras que las funciones del agente: responder a los comandos emitidos
por el gestor y emitir alarmas por condiciones anómalas en los dispositivos y la red. El
intercambio de información entre gestor y agente se da por medio de un protocolo, por
ejemplo, SNMP (Simple Network Management Protocol), además este intercambio de datos
está también sujeto a una gestión de la información transmitida MIB (Management
Information Base) se encarga de realizar el almacenamiento de estos datos.

3.2. Protocolo SNMP

(Ramirez Diaz, 2019) nos indica que SNMP (Simple Network Management Protocol) fue
desarrollado como medio de supervisión de las redes con comunicación TCP/IP. El antecesor
de este protocolo fue SGMP (Simple Gateway Management Protocol), el cual se encargaba en
monitorear los gateways en los routers, con mayores limitaciones que el actual SNMP. El
protocolo SNMP es un estándar de intercambio de información para la supervisión y
monitoreo de los componentes de una red.

Para (Pereira Diéguez, 2015) el Simple Network Management Protocol o Protocolo


Simple de Gestión de Redes es un protocolo industrial para la estandarización de
comunicaciones entre las distintas marcas de hardware y software involucrados en la gestión
Trabajo
Académico

de redes. Para los Sistemas operativos como Windows, UNIX, etc. se tienen servicios basados
en SNMP, a través de plataformas visuales o comandos de consola. El acceso a la información
por medio de SNMP se realiza de una manera jerárquica de agrupación, esta se denomina MIB
(Management Information Base), la misma que determina las propiedades y clase de datos a
las que se puede acceder, permitiendo así la elaboración de atributos estandarizados para que
los equipos de red puedan emitir la información correspondiente sobre sus estados, como,
por ejemplo, el uso de recurso de red, la configuración de red, etc. también permite que otro
atributos personalizados no causen interferencias con los datos enviados por otros equipos de
la red. SNMP posee un diseño tal que su uso no requiere de un gran uso de recursos de
hardware, por lo que equipos con poca capacidad de memoria y/o almacenamiento puedan
usarlo. SNMP utiliza el protocolo UDP (Unreliable Datagram Protocol) el cual usa una cantidad
menor de recursos de TCP. UDP usa un único paquete para emitir una operación de solicitud o
de respuesta, es por esto por lo que el protocolo usa un mínimo de recursos de red para su
funcionamiento. Cada equipo que usa SNMP posee un servicio de respuesta a solicitudes
enviadas por otros dispositivos, este servicio se denomina agente; cada equipo posee un
agente y varios subagentes SNMP. El agente es el encargado se comunicar al gestor de red,
mientras el subagente, en segundo plano, actualiza los datos y realiza la recuperación de estos
de ser necesario, entregándoselos al agente quien notifica finalmente al equipo solicitante.
Todos los agentes tienen uno o más equipo llamados gestores, este equipo realiza consultas
sobre los agentes con el objetivo de obtener información de estados o bien para establecer
una configuración distinta de sus parámetros. SNMP utiliza los puertos UDP 161 para la
comunicación con del gestor con los agentes y el UPD 162 para el envío de información desde
el agente hacia el gestor respectivamente; estos puertos deben ser configurados
adecuadamente en los routers de forma que no sean bloqueados por el Firewall.

Las dos clases de comunicación usadas por SNMP son: el envío de peticiones de un
gestor a un agente, siendo de tipo GET para adquirir información de estados o de tipo SET
para realizar una modificación de parámetros; el otro tipo de comunicación es desde el agente
hacia el gestor, la cual se da cuando responde a la petición GET o SET del gestor o también
cuando se requiere enviar una notificación de falla, llamada Trap.
Trabajo
Académico

Figura 5 – Clases de comunicación SNMP

3.2.1. Versiones SNMP

(Pereira Diéguez, 2015) nos indica que el protocolo SNMP posee varias versiones por
medio de las cuales se puede dar a comunicación entre gestor y agente. La primera versión
SNMPv1 incluyó las peticiones GET, SET y TRAP, en esta versión los datos se definen como
objetos escalares, mientras que las tablas de objetos son objetos tabulares; se define en esta
versión la operación GETNEXT, la cual es utilizada para realizar iteraciones sobre los objetos
tabulares. Las peticiones GET, SET o GETNEXT únicamente se validaban por la dirección IP del
gestor, siendo este un modelo con seguridad poco elaborada. En esta versión los equipos usan
una comunidad para realizar la verificación acción sobre las solicitudes, siendo la comunidad
privada la que permite acciones de escritura y lectura sobre los datos, al contrario de la
comunidad publica, la cual solo admite la lectura de estos. La segunda versión SNMPv2
incluyó varias mejoras de seguridad y rendimiento, reemplazando las peticiones GET y
GETNEXT por GETBULK la cual realiza la recuperación de datos de un objeto tabular en una
única operación. También incluyó un paquete de notificación, un Trap con solicitud de
reconocimiento (ACK) por parte del gestor, con ello se evita el inconveniente que podría tener
un paquete UDP al no llegar hasta el agente, perdiéndose en el envío. La segunda versión
también estableció sistema de seguridad complejo el cual tuvo que rediseñarse por su falta de
aceptación, dando pie a la versión SNMPv2c la cual volvía al uso de comunidades de la versión
SNMPv1 como modelo se seguridad. Una tercera versión SNMPv3 fue necesaria para suplir la
falta de sofisticación del sistema de seguridad de la versión SNMPv2c la cual fue heredada a
su vez de la primera versión SNMPv1, la versión SNMPv3 establece un modelo de seguridad
Trabajo
Académico

que contiene elementos de autenticación, control de accesos y privacidad. Los Sistemas


operativos admiten las tres versiones de SNMP, pero cabe destacar que no todos los
dispositivos lo hacen, por lo que los paquetes enviados por una versión distinta a la de un
dispositivo no serán reconocidos.

3.2.2. Identificadores de objetos

Para (Pereira Diéguez, 2015) los OIDs (Object Identifiers) son utilizados por SNMP para
la identificación de datos en los objetos. Los OIDs determinan un solo objeto para un agente
SNMP, este se identificará usando una jerarquía especifica. Los OIDs se componen por un
conjunto de dígitos numéricos intercalados por medio de puntos, cada uno de estos dígitos
representa una sección del árbol jerárquico. Cada serie numérica representativa de los OIDs
está basada en el estándar MIB (Management Information Base) el cual se encarga de la
descripción de los distintos parámetros, nombres y clases de información de los objetos. MIB
es un archivo de texto que está basado en la notación ASN.1 (Abstract Syntax Notation One),
este archivo representa un subconjunto de árbol MIB; el estándar actual es MIB SMIv2 que
indica las características usadas de manera común además de datos adicionales. Las MIB
representan objetos que pueden usarse en SNMP, determinan los nodos padres en el árbol de
jerarquía, la numeración de identificación y las clases de datos de los objetos, estas últimas
pueden ser del tipo:

 String: Cadena de caracteres de 0 a 65,535 bytes


 Integer: Valor numérico entero con signo de 32 bytes
 Counter: Valor numérico entero no negativo, incrementales y reiniciados a cero
luego de alcanzar su máximo valor
 Gauges: Valor numérico entero no negativo, incrementales y decreméntales
dentro de un rango específico
 Timetick: Valores temporales en cs (centisegundos)
 IP address: Valor de dirección IP (SNMPv1 solo es compatible con IPv4, SNMPv2 y
SNMPv3 compatibles con IPv4 e IPv6)

A continuación, se muestra una tabla con la descripción de cada elemento de un


identificador de ejemplo OID: 1.3.6.1.2.1.1.5.0.

Identificador Descripción
Trabajo
Académico

1 iso: Árbol estándar ISO

org: (Organizations) Nodo marcador de


3 posición para organizaciones nacionales e
internacionales

dod: (Department of Defense) Nodo para el


6
Departamento de Defensa de EE. UU.

internet: subnodo para Internet, como


Internet fue originalmente un proyecto de
1
defensa militar de EE. UU. su OID está bajo el
subárbol dod

mgmt: (Managment) Nodo de


2
administración de sistemas

mib-2: Nodo raíz de la versión 2 de la Base


1
de Información de Gestión

1 system: Información del sistema operativo

5 sysName: Nombre del equipo

0 Índice de elementos; siempre es 0

Tabla 3 – Descripción de identificadores OID MIB

SNMP puede usarse para obtener distintos tipos de datos, la información contenida en
estos se agrupa en distintas categorías, las cuales poseen sus correspondientes alias, los
cuales son adecuados para evitar colocar toda la estructura para cada definición OID o
nombre MIB. Cada aplicación que utiliza SNMP admite la descripción de atributos usando OID
y nombres MIB.
Trabajo
Académico

Figura 6 – identificadores OID MIB

CAPÍTULO IV: DESARROLLO DE LA APLICACIÓN

4.1. Arquitectura general

La arquitectura responde al alcance definido en el punto 2.1.; esta arquitectura se


encuentra proyectada para el sistema de Control Room Hydro considerando la modernización
completa de las centrales de generación, por lo que muchos equipos no existen o bien aún no
han sido configurados.

La arquitectura ha sido elaborada en un formato más adecuado para poder seguir las
conexiones existentes entre los distintos equipos, así también como las correspondientes
direcciones IP de cada uno de ellos.
Trabajo
Académico

Figura 7 – Arquitectura Control Room Hydro

Figura 8 – Arquitectura de Routers


Trabajo
Académico

Figura 9 – Arquitectura típica una Central Hidroeléctrica

4.2. Software Nagios

Nagios es, según (Ramirez Diaz, 2019), un sistema de gestión de red con base en Linux,
utilizado para el control y monitoreo de dispositivos de red. Nagios funciona en Sistemas
operativos como Windows, UNIX (Linux y BSD) y Netware. La gestión de red está basada en
scripts y comandos SNMP. La aplicación Nagios tiene un número amplio de plugins para cubrir
las necesidades específicas de las funciones que se requieran de un gestor de red. Se pueden
configurar acciones concernientes a la recepción de fallas, tales como notificación por correo
electrónico, mensajes de texto y acciones concretas como reinicio del domino.

La página web (Nagios, 2021) describe a la aplicación con funciones como monitoreo
total de la infraestructura de red, a través de la supervisión de todos los equipos, protocolos
de red, sistemas operativos, aplicaciones, infraestructura de red y servicios; además de un
monitoreo más integral a través de complementos de terceros. Nagios brinda visibilidad
completa de toda la red y sus procesos, a través de gráficos con amplia información y rápido
acceso; los gráficos pueden generarse de manera automática bajo una planificación previa, la
cual permite alertas tempranas por medio de correo electrónico o SMS, brindando detalle de
fallas y otros problemas encontrados. Los distintos perfiles de usuarios permiten un acceso
controlado a los datos, para garantizar que solo puedan visualizarse los datos considerados
por cada perfil; los perfiles son modificables para agregar o quitar funcionalidades.
Trabajo
Académico

4.2.1. Características generales

La web (Nagios, 2021) indica algunas de las características del software Nagios versión
11, tales como:

 Motor de monitoreo: Basado en Nagios Core 4 proporciona un adecuado


monitoreo de datos en tiempo real.
 Interfaz web: Para una visión completa de alto nivel, para el monitoreo de toso los
elementos de red, servicios y hosts.
 Gráficos avanzados: Los administradores del sistema pueden visualizar de manera
rápida problemas en la red y darles solución a través de los gráficos que brinda la
herramienta.
 Planificación de la capacidad: Los gráficos generados de manera automática bajo
una planificación permiten prevenir anticipadamente las actualizaciones
necesarias.
 Gestión de infraestructura: importación masiva mejorada para hosts,
reconocimiento masivo de eventos.
 Imagen de configuración: Es posible guardar un backup de la configuración actual
para revertir a este estado cuando se requiera.
 Gestión de usuarios: La administración de perfiles de usuarios se realiza de manera
sencilla, con posibilidad de modificarlos en el futuro.
 Asistentes de configuración: Acciones de configuración guiada para poder
realizarse de manera rápida y sencilla.
Trabajo
Académico

Figura 10 – Ejemplo de visualización en Nagios XI

4.2.2. Net-SNMP

Para (Pereira Diéguez, 2015) se pueden tener distintas versiones SNMP que vengan
con los sistemas operativos. Para el caso de Nagios se usa el paquete Net-SNMP para la
monitorización; este paquete se encuentra en todas las versiones de Linux, funcionando para
la mayoría de los sistemas operativos UNIX. El paquete Net-SNMP posee varias licencias que
admiten comandos para la modificación, uso, copia y distribución del código fuente, mientras
se conserve el aviso de copyright. Uno de los comandos más importantes es snmpget, que
aprueba la consulta de las propiedades de SNMP. Los parámetros aceptados por este comando
Net-SNMP se muestran en la siguiente tabla:

Opción Descripción

-h Muestra ayuda

-V Imprime la versión de Net-SNMP

El nombre de comunidad a usar: public,


-c
private

-v La versión de SNMP a usar: 1, 2c, o 3

-m Carga la lista de MIBs (All carga todas)


Trabajo
Académico

-r Especifica un número de reintentos

-t El tiempo de espera en segundos

Opciones de salida, puede ser uno o más de


los siguientes:
 n: Imprime OID como valores numéricos
sin ampliar desde MIB
 e: Imprime enumeración y campos OID
-o
como números en lugar de cadena
 v: Imprime solamente valores en lugar
del nombre
 f: Imprime nombres OID completos y no
permite atajos como SNMPv2-MIB

Tabla 4 – Opciones de la instrucción snmpget Net-SNMP

Además del comando snmpget Net-SNMP posee otros para poder comandos para
obtener datos o solicitar escritura de configuración, en la tabla siguiente se describen algunos
de ellos:

Comando Descripción Sintaxis

Consulta de uno o varios snmpget [OPTIONS] AGENT OID


snmpget
atributos de SNMP [OID]

snmpwalk -v 2c -c public 10.0.0.254


Recorre todo el árbol MIB o
snmpwalk
una parte de él snmpwalk -v 1 -c public 10.0.0.254
1.3.6.1.2.1.1

Realiza el listado de tablas


snmptable [OPTIONS] AGENT TABLE-
snmptable SNMP, mostrándolas en
OID
formato legible

Permite la creación de
nuevos valores en los snmpset [OPTIONS] AGENT OID TYPE
snmpset
objetos para reconfigurar VALUE [OID TYPE VALUE]
los dispositivos

Tabla 5 – Distintos comandos Net-SNMP

Para el comando snmpset se deben determinar los tipos de datos junto a los valores a
establecer, en la tabla siguiente se describen los tipos de datos posibles:

Opción Descripción

i Entero con signo

u Entero sin signo


Trabajo
Académico

s String

String hexadecimal – Cada letra es


x
representada por 2 dígitos hexadecimales

String hexadecimal – Cada letra es


d
representada por 1 o 2 dígitos

n Null

o OID

t Timeticks

a Dirección IP

B Serie de bits

Tabla 6 – Opciones de la instrucción snmpset Net-SNMP

A través de la utilización de la herramienta grafica se facilita el uso de los comandos de


configuración por medio del protocolo SNMP.

4.2.3. Configuración

4.3. Descarga e instalación del servidor Nagios XI

La web (Nagios, 2021) proporciona la descarga de la aplicación Nagios para Windows a


través de dos opciones de máquina virtual:

 Máquina virtual VMware, VirtualBox, etc. (.ova)


 Máquina virtual Hyper-V (.vhd)

La aplicación Nagios XI se creó para ejecutarse de forma nativa en CentOS / RHEL,


Debian y Ubuntu Linux. No se instalará de forma nativa en un servidor Windows, por lo que
para poder usarse se instalar un programa como VMWare Player, VirtualBox, Hyper-V o V-
Sphere.
Trabajo
Académico

Figura 11 – Opciones de descarga Nagios XI

Para la presente aplicación se descargó la opción Open Virtualization junto al programa


de ejecución de máquinas virtuales VMware Workstation Player. Se cargó la máquina virtual
descargada desde la web de Nagios, previa configuración del adaptador de red a modo NAT.

El servidor Nagios Xi se ejecuta a través de la máquina virtual en el entorno de consola


del SO CentOS de Linux. En la pantalla de inicio se muestra la dirección IP del servidor, así
como el usuario y contraseña por defecto.

Figura 12 – VMware Workstation Player


Trabajo
Académico

Figura 13 – Adaptador de red y dirección IP máquina virtual

Figura 14 – Servidor Nagios XI en consola del SO CentOS Linux

4.3.1. Configuraciones iniciales

A través de un explorador web, como Google Chrome, se accede a la dirección IP del


servidor Nagios XI. La página inicial que se muestra luego de la primera ejecución es la
instalación del servidor y la solicitud del periodo de prueba de 30 días a través de una
validación por correo electrónico.

En la instalación se crea un primer usuario, el cual tiene perfil de administrador, dado


que a través de este se realizarán los cambios generales de la aplicación, por ejemplo,
creación de nuevos perfiles y usuarios e implementación de la red de equipos.
Trabajo
Académico

Figura 15 – Instalación final del servidor Nagios XI

4.3.2. Usuarios y perfiles

Por defecto existen dos perfiles de usuario: Admin y User, el primero con acceso
completo a los comandos de visualización y configuración de los dispositivos de red, por otro
lado, el perfil User tiene opciones de configuración de acceso, las cuales son configurables al
momento de su creación o en un momento futuro a través de un usuario de perfil Admin.

Un usuario de perfil User se caracteriza por su limitado acceso a los parámetros de


escritura, ya que sus funciones están orientadas con la visualización y monitoreo del proceso.
Las acciones de corrección de fallas sobre los sistemas están dadas por personal
perteneciente al área de Soporte Técnica o TI (Digital Hub en Enel).

Los pasos para acceder a la pantalla de gestión de usuarios es la siguiente: Nagios XI >
Admin > Manage Users. Para crear un nuevo usuario basta con hacer clic sobre el botón de
“Add New User” y elegir el nivel de acceso del usuario. Una vez creados los nuevos usuarios
pueden ser modificados si se accede a la plataforma con un usuario de nivel Admin.
Trabajo
Académico

Figura 16 – Creación de nuevo usuario

Figura 17 – Pantalla de administración de usuarios

4.3.3. Instalación de plugins

Los plugins son extensiones que se pueden agregar como servicios a los objetos de red
de Nagios XI, existen plugins disponibles para su uso por default.

Existe una gran cantidad de plugins propios y de terceros en Nagios XI, en categorías
como: Herramientas de desarrollo, paquetes de complementos, antivirus, backup y
recuperación, cloud, bases de datos, mensajería Instantánea, dominios de Internet,
aplicaciones y servidores Java, conexiones de red, estadísticas y ancho de banda, protocolos
de red, notificaciones, sistemas operativos, acceso remoto, servicios web.

Estos plugins pueden descargarse desde Nagios Exchange a través de la URL:


https://exchange.nagios.org/directory/Plugins
Trabajo
Académico

Figura 18 – Plugins disponibles en Nagios Exchange

Los plugins en Nagios XI se gestionan en la ruta Nagios XI > Admin > Manage Plugins,
donde se puede realizar la gestión y eliminación de los plugins instalados y la adición de otros
nuevos que se han descargado previamente de la pagina web de Nagios Exchange.

4.3.4. Instalación de complementos

Los complementos son extensiones adicionales que agregan funciones a la plataforma


de visualización Nagios XI.

Al igual que los plugins se tiene una gran disponibilidad de complementos para poder
descargar y usar, algunos de ellos son: mapas, gráficos, alertas, monitoreo, etc.

Los complementos disponibles para Nagios se encuentran en Nagios Exchangje a través


de la URL: https://exchange.nagios.org/directory/Addons/Components
Trabajo
Académico

Figura 19 – Complementos disponibles en Nagios Exchange

La pantalla de gestión de complementos en Nagios XI se encuentra dentro de la


plataforma, y se puede acceder siguiendo la ruta: Nagios XI > Admin > Manage Complements.

Figura 20 – Pantalla de administración de complementos

4.3.5. Entorno web

El entorno de visualización de Nagios XI es accesible por medio de un explorador web,


en este caso, Google Chrome. Luego de completarse los pasos anteriores toda vez que se
acceda a la plataforma se solicitará el ingreso de credenciales por seguridad.

El entorno web se divide en varias pestañas para mejor acceso a la plataforma, alguna
de las cuales son:

 Home: Donde se encuentran los dashboard de visualización del estado de


componentes de red y todos los complementos que se hayan instalado
Trabajo
Académico

previamente. En esta pantalla también es posible realizar la configuración de un


nuevo objeto (denominado Host) a través de un asistente de configuración
 Views: Se encuentran las vistas disponibles para visualización del estado de
conexión de los equipos de red. Es posible gestionar las vistas existentes o crear
nuevas. Las vistas se muestran también en la pestaña Home.
 Dashboards: Se muestran los dashboards existentes, pudiéndose modificar los
mismos, al agregar nuevos gráficos y tablas de visualización; además se pueden
crear nuevos dashboards según las necesidades de cada usuario. Los dashboards se
visualizan también en la pestaña Home.
 Reports: En este apartado se puede visualizar la gestión de alertas, como
frecuencia de aparición, mapa de calor, flujo, acciones, etc.
 Configure: En esta pestaña se encuentran las opciones de configuración de los
objetos (Host) y sus parámetros (Services). Nos da la posibilidad de modificar las
características de los objetos una vez creados, además de agregar manualmente
otros.
 Tools: Se pueden adicionar y gestionar herramientas Nagios, estas herramientas
son integraciones con otros sistemas de Nagios, tales como Network Analyzer, etc.
 Help: Apartado de documentación de ayuda
 Admin: Pestaña de adminisatrcion de usuarios, complementos, plugins, etc.
Básicamente todos los componentes configurables de Nagios que no sean
directamente el entorno de visualización.

La plataforma web contiene todos los comandos del servidor Nagios XI, pero de
manera visual, asimismo cabe destacar que estos comandos también pueden ejecutarse
desde la consola da máquina virtual del servidor.
Trabajo
Académico

Figura 21 – Gráficos en plataforma web Nagios

Figura 22 – Vista en plataforma web Nagios

Figura 23 – Dashboard en plataforma web Nagios


Trabajo
Académico

4.4. Objetos en Nagios

4.4.1. Definición de grupos

Los Host Groups son un conjunto de Host (objetos); la función de este agrupamiento es
poder visualizar el estado de los objetos de manera selectiva, tanto en los gráficos,
dashboards, y complementos, como mapas geográficos.

Los Host Groups se definen en Nagios XI en la plataforma web, siguiendo para ello la
siguiente ruta de acceso: Configure > Core Configure Manager > Host Groups Manager

4.4.2. Definición de objetos

Los objetos en Nagios se denominan Host, estos tienen propiedades intrínsecas


configurables, como nombre, alias, ubicación geográfica, icono; por otro lado, poseen
servicios, los cuales miden parámetros del equipo y se agregan según la disponibilidad de
plugins instalados, estos servicios pueden ser: ping, servicio SNMP, uso de memoria, uso de
disco, temperatura interna, etc.

Un nuevo objeto o Host se puede configurar desde la plataforma web con el uso de un
Asistente de configuración, el cual guía paso a paso la configuración del nuevo objeto. En
Nagios XI se tiene una amplia lista de objetos disponibles, destacando entre ellos: servidores y
desktop SNMP, switches y routers SNMP, impresoras SNMP, dispositivo genérico, desktop
NCPA, etc.

Para el caso de un equipo SNMP basado en Windows se debe configurar previamente


el equipo físico a fin de instalar y/o activar el gestor SNMP, además de configurar el nombre
de la comunidad. De manera similar se debe realizar en los equipos SNMP que no posean un
SO Windows, a través de su propia plataforma web.

A continuación, se describen los pasos a seguir para la instalación, activación y


configuración del agente SNMP de un servidor con SO Windows Server 2016:

 Paso 1 – Instalar el servicio SNMP: En la ventana de “Características de Windows”


ubicar la característica “SNMP Service”, si no está instalado se abrirá una nueva
ventana y mostrará el progreso de la instalación.
Trabajo
Académico

Figura 24 – Ventana de características de Windows

Figura 25 – Ventana de instalación SNMP Service de Windows

 Paso 2 – Instalar características de servicio SNMP: A través de la consola Power


Shell se ejecutará el comando Install-WindowsFeature RSAT-SNMP, si este paso no
se ejecuta posiblemente no se encuentren disponibles las características
configurables de comunidades del servicio SNMP.
Trabajo
Académico

Figura 26 – Instalación de característica Windows RSAT SNMP

 Paso 3 – Activar el servicio SNMP: En la ventana de “Administración de equipos”


ubicar los “Servicios” dentro de “Servicios y Aplicaciones”, en la lista mostrada
ubicar el servicio SNMP, dar clic derecho y seleccionar el apartado de
“Propiedades” del menú desplegable y seleccionar la pestaña “Seguridad” para la
configuración de la comunidad de configuración y la pestaña “Traps” para la
configuración de la comunidad de envío de alarmas.

Figura 27 – Servicio SNMP en servicios de Windows


Trabajo
Académico

Figura 28 – Comunidad SNMP para lectura y peticiones

Figura 29 – Comunidad SNMP para alarmas (traps)

Asimismo, los siguientes pasos describen las configuraciones que se deben realizar en
un equipo que no posee SO Windows, como un switch, router o GPS y poder activar el agente
SNMP. El caso específico que se muestra es de un switch de marca HP, modelo Aruba:
Trabajo
Académico

 Paso 1 – Ingresar a la plataforma web del equipo: Utilizando un explorador web


como Google Chrome y el número de IP del esquipo se accede a su plataforma de
gestión, en este caso el IP es 10.157.210.72

Figura 30 – Plataforma de gestión web de un Switch HP Aruba

 Paso 2 – Ubicar el apartado SNMP: La configuración del agente SNMP se encuentra


en muchos casos dentro de la sección de “Seguridad”, en este caso está indexado
directamente en el menú, por lo que no resulta difícil ubicarlo. En esta sección se
puede verificar la versión de SNMP (si está disponible) y el nombre de la
comunidad de lectura y configuración, la cual por default es “public” en muchos
equipos.

Figura 31 – Configuración de agente SNMP de un Switch HP Aruba

Los pasos anteriormente descritos son configuraciones de los agentes SNMP en los
equipos correspondientes, el siguiente proceso a ejecutar será la creación del objeto
Trabajo
Académico

correspondiente en Nagios XI, para ello también se debe seguir una secuencia de pasos
guiados a través de un Asistente de configuración.

 Paso 1 – Abrir el Asistente de configuración: Siguiendo cualquiera de las rutas


siguientes puede ubicarse el asistente: Nagios XI > Home Dashboard > Start
Monitoring > Run a Config Wizard, o a través de: Nagios XI > Configure >
Configuration Wizards

Figura 32 – Pantalla inicial del asistente de configuración de nuevos objetos

 Paso 2 – Elegir el tipo de objeto adecuado: La ventana muestra una gran cantidad
de opciones de creación de objetos a través del Asistente de configuración, estos
se agrupan por medio de categorías como: Sistemas Operativos (Linux, Windows,
Otros), tipos de equipos y sistemas (Network, database, website, email), productos
de Nagios, y otros sin categoría. Para los casos anteriores se debería elegir para el
servidor SNMP: Windows > Windows SNMP y para el switch SNMP: Network >
Network switch / router.
Trabajo
Académico

Figura 33 –Asistente de configuración por objetos de Windows

Figura 34 –Asistente de configuración por objetos de red (Network)

 Paso 3 – Propiedades SNMP: Se inicia con el asistente de configuración del nuevo


objeto, dependiendo de cual se haya elegido se tendrán distintas pantallas. Para
este caso veremos los pasos de creación de un servidor SNMP con Windows Server
2016 a través del objeto Windows SNMP. El primer paso es colocar la dirección IP
del equipo, en este caso 10.210.157.75 la cual pertenece al Servidor SCADA 1 de
tiempo real del Control Room Hydro. También se debe colocar la versión del SO
Windows, en este caso Windows Server 2016, así también la versión SNMP, que
para el servidor sería la versión 2c, el puerto SNMP de lectura/escritura UDP 161 y
el nombre de la comunidad, la misma que se configuro previamente en el mismo
servidor a través del paso 3 de configuración SNMP de Windows (ver Figura 28)
Trabajo
Académico

Figura 35 – Asistente de configuración Windows SNMP – Propiedades SNMP

 Paso 4 – Alertas, servicios y procesos: Si la información ingresada en el punto


anterior es la correcta se puede llegar a este punto, si no se rechaza la conexión y
se deben revisar los pasos anteriores. Llegados a este punto se pueden configurar
los umbrales de las alarmas, si estos límites no son conocidos se toman los
colocados por default dado que más adelante podrán modificarse. En este punto
también se deben colocar los servicios a monitorear, los cuales se corresponden
con los servicios de Windows (Ver Figura 27). También se pueden elegir los
procesos a monitorear, los cuales se encuentran de manera más detallada en el
“Administrador de tareas” de Windows (Teclas Ctrl + Shift + Esc)
Trabajo
Académico

Figura 36 – Asistente de configuración Windows SNMP – Umbrales de alarmas

Figura 37 – Asistente de configuración Windows SNMP – Servicios y procesos


Trabajo
Académico

Figura 38 – Administrador de tareas de Windows

 Paso 5 – Estado del Host: Una vez terminado el Asistente de configuración de


nuevo objeto se puede tener una vista general del estado del objeto, a través de
“Host Status”, el cual se encuentra en la plataforma Nagios XI > Home > Host Status

Figura 39 – Estado de los objetos en Host Status


Trabajo
Académico

4.4.3. Definición de servicios y plugins

Como se ha visto en el paso anterior, los servicios se definen por medio de la creación
del objeto utilizando el Asistente de configuración, sin embargo, estos se pueden crear de
manera manual y/o modificar los ya existentes. Los servicios disponibles están en función de
los plugins instalados. En este punto cabe mencionar que se puede visualizar el estado de los
servicios actuales y también la gestión de estos. Para ello se seguirán los siguientes pasos:

 Paso 1 – Visualización del estado de servicios: Si se requiere visualizar los servicios


de todos los objetos (Hosts) disponibles, se debe acceder al despliegue ubicado en
Nagios XI > Home > Services Status, sin embargo, si solo se desea ver el estado de
un Host especifico se puede ingresar a Nagios > Home > Host Status, seleccionar el
Host correspondiente y en la pestaña Servicios ver el detalle del estado de estos.

Figura 40 – Estado de los servicios de un objeto

 Paso 2 – Configuración de servicios: Para acceder al apartado de gestión de


servicios se debe seguir la ruta Nagios XI > Configure > Core Config Manager >
Services, y en esta pantalla elegir el Host correspondiente de la lista desplegable
“Config Name” .
Trabajo
Académico

Figura 41 – Configuración de servicios

4.5. Conclusiones

• Se estableció el gestor de redes Nagios XI con alcance para todos los equipos que componen la
arquitectura de Control Room Hydro.

• Se realizó la creación de objetos de gestión SNMP en el gestor Nagios XI

• Se realizo la creación, configuración y modificación de servicios y plugins en Nagios XI

• Se establecieron complementos, como Google Maps, para apoyar la visualización de los


objetos

• Se recolectaron y analizaron alertas por medio del protocolo SNMP

• Se revisaron e interpretaron los gráficos de previsión y estado de los objetos y servicios.

• No se pudieron crear objetos SNMP y NCPA para todos los elementos de red dado que no se
contaban con todas las credenciales.

4.6. Recomendaciones

• Se debe realizar una presentación a nivel interno de la empresa a fin de conseguir la licencia
de Nagios para la red OT, dado que la red TI si cuenta con esta licencia.

• Se recomienda instalar las integraciones de productos Nagios para tener características


adicionales como Nagios Network para verificar el trafico y NagView para elaborar diagramas.

• Se recomienda que el área de TI (Digital Hub en Enel) se involucre en el proyecto para poder
configurar los agentes SNMP de los equipos a los cuales no se tiene acceso actualmente, como
routers y algunos switches.

• Deben conseguirse las credenciales de administrador de los equipos con SO Windows que no
pueden ser monitoreados por SNMP pero si con el agente Nagios NCPA.

5.

También podría gustarte